JPH09135271A - Repeater - Google Patents

Repeater

Info

Publication number
JPH09135271A
JPH09135271A JP28965795A JP28965795A JPH09135271A JP H09135271 A JPH09135271 A JP H09135271A JP 28965795 A JP28965795 A JP 28965795A JP 28965795 A JP28965795 A JP 28965795A JP H09135271 A JPH09135271 A JP H09135271A
Authority
JP
Japan
Prior art keywords
session
packet
filtering
relay device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP28965795A
Other languages
Japanese (ja)
Other versions
JP3593762B2 (en
Inventor
Satoru Urata
悟 浦田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP28965795A priority Critical patent/JP3593762B2/en
Publication of JPH09135271A publication Critical patent/JPH09135271A/en
Application granted granted Critical
Publication of JP3593762B2 publication Critical patent/JP3593762B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To attain security of information by protecting and managing intrusion from an external device by initially setting a direction of session open to be filtered based on an address, checking whether or not other session in the same direction is in existence so as to decide the necessity of a filter. SOLUTION: Packets 30, 31 sent respectively from communication terminal equipments 10, 11 are passed through a filtering device 20 while having source addresses a, b and destination addresses b, a. At first a diretion of session opening desired to be filtered is set initially by an address to a session filtering table. When packets are being received, a packet management tentative table is used to apply detection processing of session opening and its direction and registers the session. Whether or not other sessions in the same direction are in existence in the session filtering table is checked and the necessity of filtering is decided and processed. While keeping access to an external device, intrusion from an external device is protected and managed to keep security of information.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】情報化の進展に伴い各種ネッ
トワークの出現、広域化、高度化には目を見張るものが
あり、ネットワークの接続管理、情報の管理は益々その
重要度を増している。本発明はこれ等ネットワーク上の
通信又は情報に対するセキュリティ機能に関するもので
ある。
BACKGROUND OF THE INVENTION With the progress of information technology, the emergence, wide area, and sophistication of various networks are remarkable, and network connection management and information management are becoming increasingly important. The present invention relates to a security function for communication or information on these networks.

【0002】[0002]

【発明が解決しようとする課題】図10に示すような構成
で中で、従来の中継装置においては、外部からの不法な
侵入などを防ぐためのフィルタリング手段121 として、
ネットワーク上の送受信情報の基本ブロック( パケッ
ト) である各パケット内の送信元アドレスと受信先アド
レスの組の方向( 上りと下り) を対象に処理していた。
従って例えば外部から内部( 上りと仮定) へのネットワ
ーク進入を防ぐために,或る外部のアドレスを送信元ア
ドレスとしてフィルタリング( 上りの片方向通信をフィ
ルタリング)すると、当該外部からのパケットはすべて
フィルタリングされてしまう為、宛先である内部受信先
アドレスへはパケットが届かず、結果として外部からの
アクセス侵入が防御出来る反面、内部のネットワークか
ら当該外部へアクセスした場合にも、前記と同様、一義
的に外部からのパケットがフィルタリング( 上りの片方
向通信をフィルタリング) されてしまう為、下りのパケ
ットは相手先へ届くが、上りのパケットが送信元へ届か
ず、結果として相互の通信が不可能となり、外部情報の
入手も出来ないという課題が発生する。
In the conventional relay device having the structure shown in FIG. 10, as the filtering means 121 for preventing illegal intrusion from the outside,
The processing was performed for the direction (uplink and downlink) of the set of the source address and the destination address in each packet, which is the basic block (packet) of transmission / reception information on the network.
Therefore, for example, if a certain external address is filtered as a source address (filtering one-way upstream communication) to prevent network entry from the outside to the inside (assuming upstream), all packets from the outside will be filtered. As a result, the packet does not reach the internal destination address that is the destination, and as a result it is possible to prevent access intrusion from the outside, but even when the outside is accessed from the internal network, the external Packets from the other side are filtered (upstream one-way communication filtering), the downstream packets reach the destination, but the upstream packets do not reach the source, and as a result, mutual communication becomes impossible and There is a problem that information cannot be obtained.

【0003】又、ネットワークの接続の際、各種のプロ
トコルが存在し、その接続には手順の調査、確認から運
用テストに至るまで、多くの作業工数を要する上、前記
のようなフィルタリングに付いてもシステム上考慮する
必要があり、特に非公開のプロトコルでは、その対応が
一層大変となる。
Further, there are various protocols for connecting a network, and the connection requires a lot of work man-hours from investigation and confirmation of procedure to operation test. It is also necessary to consider it in the system, and it is more difficult to deal with it especially in the case of non-public protocol.

【0004】この様な課題に対処するため、各種のプロ
トコルに対応が可能で、しかも一方の利用者端末からア
クセスした場合は、相手先端末との間で、双方向の通常
の送受信( 前記従来の上りと下りの通信) を可能としつ
つ、逆に他方の利用者端末からアクセスした場合は、双
方向の送受信とも通信不能とする様なフィルタリング機
能を有する装置が望まれる。
In order to deal with such a problem, various protocols can be dealt with, and when accessing from one user terminal, bidirectional normal transmission / reception with the other party terminal It is desirable to have a device having a filtering function that enables communication (both upstream and downstream) and conversely disables communication in both directions when accessing from the other user terminal.

【0005】[0005]

【課題を解決するための手段】図1は本発明の原理図で
ある。先ず図1 に於いて、本発明に於けるフィルタリン
グの意味を明確にしておく。本発明に於けるフィルタリ
ングでは、前記発明が解決しようとする課題の項で記し
た様に、通信端末間の双方向通信を可能とするか否かの
フィルタリングを表しており、図1 に於いて、フィルタ
リングする場合はパケットは、ともフィルタリング
装置で破棄される結果、双方向通信が不能となり、逆に
フィルタリングしない場合は、とも相手先へ届き、
双方向通信が可能となる。
FIG. 1 is a diagram illustrating the principle of the present invention. First, referring to FIG. 1, the meaning of filtering in the present invention will be clarified. In the filtering of the present invention, as described in the section of the problem to be solved by the above-mentioned invention, the filtering of whether or not the two-way communication between the communication terminals is possible is shown. , When filtering, the packet will be discarded by the filtering device, and as a result, two-way communication will be impossible. Conversely, if not filtering, the packet will reach the other party,
Two-way communication is possible.

【0006】そこで上記の課題は下記の如くに構成され
た中継装置( 以下フィルタリング装置と称する)によっ
て解決される。即ち、ネットワーク上の通信端末間に置
かれた中継用のフィルタリング装置に於いて、両通信端
末間の通信をフィルタリングすることを、該通信端末ア
ドレスによるセション開設方向で規定する定義手段と、
該中継装置に入力されたパケットから該セション開設方
向を認識し、これを記憶管理するセション管理手段と、
セション開設後の通信について、前記セション管理手段
と前記定義手段とによりフィルタリングの是非を決める
フィルタリング手段とを備えることによりセション開設
方向によるフィルタリングを可能とすると同時に、前記
セション管理手段により各種プロトコルにも対処可能と
する。
Therefore, the above problem is solved by a relay device (hereinafter referred to as a filtering device) configured as follows. That is, in a filtering device for relay placed between communication terminals on the network, defining means for filtering communication between both communication terminals by a session opening direction by the communication terminal address,
Session management means for recognizing the session opening direction from the packet input to the relay device and storing and managing the same.
With respect to the communication after the session is established, the session management means and the definition means are provided to provide filtering means for deciding whether or not the session should be established, and at the same time, the session management means can handle various protocols. It is possible.

【0007】[0007]

【発明の実施の形態】図1 に於いて、ネットワーク上の
通信端末10と通信端末11との間で、フィルタリング装置
20 を介して通信を行うシステムを用いて本発明を説明
する。
BEST MODE FOR CARRYING OUT THE INVENTION In FIG. 1, a filtering device is provided between a communication terminal 10 and a communication terminal 11 on a network.
The present invention will be described using a system in which communication is performed via 20.

【0008】通信端末10から通信端末11へ送信されたパ
ケット 30 は送信元アドレス a, 受信先アドレス bを持
って、逆に通信端末 bから通信端末 aへ送信されたパケ
ット31 は送信元アドレス b, 受信先アドレス aを持っ
てフィルタリング装置 20 を通過する。フィルタリング
装置は目的のフィルタリングを行う為、図5 、図6 、図
7 に示すようなテーブルを持っている。
A packet 30 transmitted from the communication terminal 10 to the communication terminal 11 has a source address a and a destination address b, and conversely a packet 31 transmitted from the communication terminal b to the communication terminal a has a source address b. Then, it passes the filtering device 20 with the destination address a. The filtering device performs the desired filtering.
It has a table as shown in 7.

【0009】図5 はセション開設の検出を行う為のテー
ブルで、パケット管理一時テーブルと呼び、送信元アド
レス、受信先アドレス、最新パケットの通過時刻ta,tb
(内蔵時計によりセット) を記憶している。
FIG. 5 is a table for detecting the opening of a session. It is called a packet management temporary table, and includes a source address, a destination address, and the latest packet transit times ta and tb.
(Set by built-in clock) is stored.

【0010】図6 は開設したセションを記憶・管理する
テーブルで、セション管理テーブルと呼び、セション開
設元アドレス、セション開設先アドレス、最新パケット
( 逆向きパケットも含む) 通過時からの経過時間ts( 内
蔵タイマにより計時) を記憶している。
FIG. 6 is a table for storing and managing the opened session, which is called a session management table. The session opening source address, the session opening destination address, and the latest packet.
(Including reverse packets) Elapsed time ts from the time of passage (measured by the built-in timer) is stored.

【0011】図7 はフィルタリングしたいセション開設
方向を初期設定するテーブルで、セションフィルタリン
グテーブルと呼び、セション開設元アドレス又はアドレ
ス群、セション開設先アドレス又はアドレス群を記憶し
ている。
FIG. 7 is a table for initializing a session opening direction to be filtered, which is called a session filtering table and stores a session opening source address or group of addresses and a session opening destination address or groups of addresses.

【0012】先ず、実施形態1 として、図2 は前記の動
作を概念的にフローチャート化した概略動作説明図であ
る。先ずステップ40で、図7 に示すようなセションフィ
ルタリングテーブルに、フィルタ( 破棄) したいセショ
ン開設の方向をアドレス又はアドレス群( 連続アドレス
の場合) で定義、初期設定しておく。
First, as the first embodiment, FIG. 2 is a schematic operation explanatory view conceptually showing a flowchart of the above operation. First, in step 40, the direction of session opening to be filtered (discarded) is defined and initialized by an address or an address group (in the case of continuous addresses) in a session filtering table as shown in FIG.

【0013】ステップ41から運用状態に入り通信動作が
開始し、フィルタリング装置にパケット入力が始まる。
ステップ42,43 はセションが開設される迄の処理で、ス
テップ42に於いて図5 に示すようなパケット管理一時テ
ーブルによりセションの開設とその方向の検出処理が行
われる。
From step 41, the operation state is entered, the communication operation is started, and the packet input to the filtering device is started.
Steps 42 and 43 are processes until the session is opened. In step 42, the process of opening the session and detecting the direction thereof is performed by the packet management temporary table as shown in FIG.

【0014】セション開設が検出されるとステップ43
で、図6 に示すようなセション管理テーブルにセション
の確立として登録され、セションの終了まで保持され
る。次にステップ44,45 では、前記のステップ43でセシ
ョンの開設後登録されている間の双方向通信についてフ
ィルタ是非を決める処理を行う。
When the session opening is detected, step 43
Then, it is registered as the establishment of a session in the session management table as shown in Fig. 6 and held until the end of the session. Next, in steps 44 and 45, a process for deciding whether or not to filter the two-way communication while the session is registered after the session is opened in step 43 is performed.

【0015】ステップ44に於いて、セション管理テーブ
ル上の当該セション方向を基に、図7 のセションフィル
タリングテーブル( ステップ40で初期設定) に同方向の
セションが存在するかをチェックすることにより入力デ
ータのフィルタ( 破棄) 是非を決定し、その結果ステッ
プ45でデータのフィルタリング又は中継の処理を行う。
In step 44, based on the relevant session direction in the session management table, it is checked whether or not there is a session in the same direction in the session filtering table of FIG. 7 (initial setting in step 40). Filter (discard) is decided, and as a result, in step 45, data filtering or relay processing is performed.

【0016】以下図3 、図4 に於いて、その動作フロー
を図5 、図6 、図7 の各テーブルと併せて詳しく説明す
る。図3 は、セションが開設される迄の動作フローチャ
ートである。ステップ50でフィルタリング装置にパケッ
ト( 送信元アドレス b, 受信先アドレス aと仮定) が入
力されるとステップ 51 で先ず、セション管理テーブル
にパケット内のアドレスの組( 逆向きも含む) が登録さ
れているか、即ち、セションが既に開設されているかが
チェックされ、登録がされていない、即ち、セションが
開設されていない場合ステップ52以降のセションの開設
とその方向の検出処理に移る。
The operation flow in FIGS. 3 and 4 will be described in detail below with reference to the tables in FIGS. 5, 6 and 7. FIG. 3 is a flowchart of the operation until the session is opened. When a packet (assuming source address b and destination address a) is input to the filtering device in step 50, first, in step 51, the set of addresses in the packet (including reverse direction) is registered in the session management table. If it is not registered, that is, if the session has not been opened, the process proceeds to step 52 and subsequent steps to open the session and detect the direction thereof.

【0017】ステップ52はセションの確立/ 未確立をチ
ェックする処理である。図5 のパケット管理一時テーブ
ルに於いて、セションが切断されている状態で、パケッ
ト内アドレスの組で逆向きパケットの通過時刻との差(t
b-ta) が一定時間y より小さい場合、その逆向きパケッ
トは応答パケットと認識、初めのパケットの通過方向に
セション開設が確立したと見て、ステップ 53 でパケッ
ト管理一時テーブルより当アドレスの組を削除した後、
ステップ 54 でセション管理テーブルに登録する。( 本
ケースではa からb の方向へセション開設) 。
Step 52 is a process for checking whether a session is established or not established. In the packet management temporary table in Fig. 5, when the session is disconnected, the difference (t
(b-ta) is smaller than the fixed time y, the reverse packet is recognized as a response packet, and it is considered that the session opening has been established in the passage direction of the first packet. After removing
In step 54, it is registered in the session management table. (In this case, open a session from a to b).

【0018】尚ステップ 52 で(tb-ta) がy より大きい
場合はステップ 55 でセション開設不成立としてパケッ
ト管理一時テーブルを更新する。ここ迄がセションの確
立される迄の処理であるが、このセション確立の検出手
段により、パケットの内容に依らず二つの逆向きパケッ
トの時間差によりセションの確立を認識するため、非公
開でパケットの内容が不明確なプロトコルにも対応可能
となる。
If (tb-ta) is larger than y in step 52, the session management is not established in step 55 and the packet management temporary table is updated. The processing up to this point is the process until the session is established, but the session establishment detection means recognizes the session establishment by the time difference between the two backward packets regardless of the packet contents, and therefore the session is not disclosed. It is also possible to support protocols whose contents are unclear.

【0019】次に図4 のセションの開設後の動作フロー
チャートにより、フィルタリング処理の説明をする。セ
ションが開設された時、セション確立状況を管理する図
6 のセション管理テーブルに、セション開設元アドレ
ス, セション開設先アドレス及び最新パケット( 逆向き
パケットも含む) 通過時からの経過時間tsが記録、登録
されている。
Next, the filtering process will be described with reference to the operation flowchart after the session shown in FIG. Figure that manages the session establishment status when a session is opened
In the session management table of 6, the session opening source address, the session opening destination address, and the elapsed time ts from the passage of the latest packet (including the backward packet) are recorded and registered.

【0020】ステップ60では、既にセションが開設され
ている状態で、セション管理テーブルの最新パケット通
過時からの経過時間tsが一定時間x と比較され、小さい
場合はセションの継続と言うことでステップ 61 で最新
パケット経過時間を零クリアした後ステップ 62 のセシ
ョンフィルタリングテーブルによるチェックに移る。
In step 60, in the state where the session has already been established, the elapsed time ts from the passage of the latest packet in the session management table is compared with the constant time x, and if it is smaller, it means that the session continues. After clearing the latest packet elapsed time to zero, proceed to check with the session filtering table in step 62.

【0021】セションフィルタリングテーブルにセショ
ン管理テーブルと同方向のセションアドレスが登録され
ている場合は、そのパケットをフィルタすると言うこと
で、ステップ63でそのパケットは破棄され、未登録の場
合はステップ 64 でそのまま中継処理される。
If the session address in the same direction as the session management table is registered in the session filtering table, the packet is said to be filtered. In step 63, the packet is discarded. If not registered, in step 64. It is relayed as it is.

【0022】本ケースでは、セション管理テーブルのセ
ション方向(a→b)、セションフィルタリングテーブルの
セション方向(b→a)で異方向のため、フィルタされず中
継処理される例である。
In this case, since the directions are different in the session direction (a → b) of the session management table and the session direction (b → a) of the session filtering table, relay processing is performed without filtering.

【0023】尚、ステップ60で一定時間x より大きい場
合はセションの終了と見なし、ステップ65でセション管
理テーブルより削除される。ここ迄がセション開設後の
フィルタリング処理である。
Incidentally, if it is determined in step 60 that the time is longer than x, it is considered that the session has ended, and in step 65 it is deleted from the session management table. The processing up to this point is the filtering processing after the session is opened.

【0024】次に実施形態2 として、セション開設方向
の認識を図8 のように送信元アドレス 80 、受信先アド
レス 81 、セション開始識別情報82などの情報を持った
プロトコル毎のセション開始制御パケットにより行う方
法を以下述べる。
Next, as a second embodiment, the recognition of the session opening direction is performed by a session start control packet for each protocol having information such as a source address 80, a destination address 81, and session start identification information 82 as shown in FIG. The method of doing so will be described below.

【0025】各プロトコル毎に、決められたセション開
始制御パケット( 例えばTCP/IPであればSYN パケット)
が存在するが、プロトコルが公開されている場合は、そ
のセション開始制御パケットを認識してセション方向を
検出、前記実施形態1 で述べた図6 のセション管理テー
ブルに登録して以下実施形態1 と同様の処理によりパケ
ットのフィルタリング処理を行う。
Session start control packet determined for each protocol (for example, SYN packet for TCP / IP)
However, if the protocol is open to the public, the session start control packet is recognized to detect the session direction, and the session start control packet is registered in the session management table shown in FIG. 6 described in the first embodiment. Packet filtering processing is performed by the same processing.

【0026】実施形態3 として、前記実施形態1 及び実
施形態2 に於いて図4 のステップ62の処理でセションフ
ィルタリングテーブルによりフィルターされ、ステップ
63でパケットが破棄された場合に、その破棄履歴を記
憶管理する図9 の様な破棄パケットテーブルをフィルタ
リング装置 20 に設け、図4 のステップ65処理により破
棄したパケットのセション開設元アドレス 90 をこの破
棄パケットテーブルに登録し、破棄回数 91 をカウント
管理する事により、不正アクセス端末への警告などの管
理を行う事が出来る。本ケース例では、b が開設元アド
レスである。
As a third embodiment, in the first and second embodiments, the process of step 62 of FIG.
When the packet is discarded in 63, the discarding packet table as shown in FIG. 9 for storing and managing the discard history is provided in the filtering device 20, and the session originator address 90 of the packet discarded by the process in step 65 of FIG. By registering in the discard packet table and counting the number of discards 91, it is possible to manage warnings to unauthorized access terminals. In this case example, b is the originator address.

【0027】[0027]

【発明の効果】ネットワーク通信に於いて、情報の共有
化は有意義であるが、中には秘密情報、プライバシー保
護を必要とする情報など第三者から保護したいという事
が度々起こるが、本発明は、この様なネットワーク上の
セキュリティ機能の必要性から生まれたもので、外部ヘ
のアクセスは堅持しつつ、外部からの侵入を防御・管理
し情報の安全を守りたい場合等に活用される。
EFFECTS OF THE INVENTION In network communication, sharing information is meaningful, but in some cases, it is often desired to protect confidential information, information requiring privacy protection from a third party. Was born from the need for such security functions on the network, and is used when it is desired to protect and secure information by preventing / managing intrusion from the outside while maintaining access to the outside.

【0028】又、当該セション確立の検出手段により、
各種プロトコルへの対応が可能となり著しい工業的効果
が期待出来る。
Further, by the means for detecting the establishment of the session,
Supporting various protocols is possible, and significant industrial effects can be expected.

【図面の簡単な説明】[Brief description of the drawings]

【図1 】 本発明の原理図FIG. 1 Principle diagram of the present invention

【図2 】 本発明の概略動作説明図
FIG. 2 is a schematic operation explanatory diagram of the present invention.

【図3 】 本発明のセション開設迄の動作フローチャー
[Fig. 3] Operation flowchart of the present invention until the session is opened

【図4 】 本発明のセション開設後の動作フローチャー
FIG. 4 is an operation flowchart of the present invention after the session is opened.

【図5 】 本発明のパケット管理一時テーブルFIG. 5: Packet management temporary table of the present invention

【図6 】 本発明のセション管理テーブルFIG. 6 is a session management table of the present invention.

【図7 】 本発明のセションフィルタリングテーブルFIG. 7 is a session filtering table of the present invention.

【図8 】 セション開始制御パケット[Figure 8] Session start control packet

【図9 】 本発明の破棄パケットテーブルFIG. 9: Discarded packet table of the present invention

【図10】 従来のフィルタリング構成図[Figure 10] Conventional filtering configuration diagram

【符号の説明】[Explanation of symbols]

10、11 通信端末 20 中継( フィルタリング) 装置 21 フィルタリング定義手段 22 セション開設方向認識・記憶手段 23 セション開設方向フィルタ手段 、 中継( フィルタリング) 装置から送信先へのパ
ケット伝送 30、31 パケット 40〜45 動作ステップ 50〜55 動作ステップ 60〜65 動作ステップ 80 送信元アドレス 81 受信先アドレス 82 セション開始識別情報 90 破棄パケットセション開設元アドレス 91 破棄回数 121 フィルタリング手段
10, 11 Communication terminal 20 Relay (filtering) device 21 Filtering definition means 22 Session opening direction recognition / storing means 23 Session opening direction filter means, packet transmission from relay (filtering) device to destination 30, 31 packets 40 to 45 operation Steps 50 to 55 Operation steps 60 to 65 Operation step 80 Source address 81 Destination address 82 Session start identification information 90 Discard packet session establishment address 91 Discard count 121 Filtering means

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク上の通信端末間に置かれた
フィルタリング機能を有する中継装置に於いて、両通信
端末間の通信をフィルタリングすることを、該通信端末
アドレスによるセション開設方向で規定する定義手段
と、該中継装置に入力されたパケットから該セション開
設方向を認識し、これを記憶管理するセション管理手段
と、セション開設後の通信について、前記セション管理
手段と前記定義手段とによりフィルタリングの是非を決
めるフィルタリング手段とを備えたことを特徴とする中
継装置。
1. In a relay device having a filtering function placed between communication terminals on a network, defining means for filtering communication between both communication terminals by a session opening direction by the communication terminal address. And the session management means for recognizing the session opening direction from the packet input to the relay device and storing and managing the direction, and the communication after the session opening, whether the session management means and the defining means are suitable for filtering. A relay device comprising: a filtering unit for determining.
【請求項2】 請求項1 記載の中継装置に於いて、セシ
ョン開設と方向の認識手段として、セションが切断され
ている状態に於いて、パケット内アドレスの組が逆向き
の二つのパケットで、両パケットの通過時刻の差が一定
時間内の場合、後に通過の逆向きパケットを応答パケッ
トと認識し、初めのパケットの通過方向にセション開設
したと見做すことを特徴とする中継装置。
2. The relay device according to claim 1, wherein as a means for recognizing a session and a direction, a set of addresses in a packet is two packets in opposite directions in a state where the session is disconnected, A relay device characterized in that if a difference between the transit times of both packets is within a certain time, a backward packet of transit is later recognized as a response packet and a session is opened in the transit direction of the first packet.
【請求項3】 請求項2 記載の中継装置に於いて、セシ
ョン開設と方向の認識手段として、セション開始制御パ
ケットで認識することを特徴とする中継装置。
3. The relay device according to claim 2, wherein the session start control packet is used to recognize the session opening and direction recognition means.
【請求項4】 請求項2 又は請求項3 記載の中継装置に
於いて、フィルタ(破棄) したパケットのセション開設
元アドレスを記憶し、侵入の試行回数を計数する破棄パ
ケット管理手段を追加保持したことを特徴とする中継装
置。
4. The relay device according to claim 2 or 3, wherein the session originator address of the filtered (discarded) packet is stored, and a discard packet management means for counting the number of intrusion attempts is additionally held. A relay device characterized by the above.
JP28965795A 1995-11-08 1995-11-08 Relay device Expired - Lifetime JP3593762B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28965795A JP3593762B2 (en) 1995-11-08 1995-11-08 Relay device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28965795A JP3593762B2 (en) 1995-11-08 1995-11-08 Relay device

Publications (2)

Publication Number Publication Date
JPH09135271A true JPH09135271A (en) 1997-05-20
JP3593762B2 JP3593762B2 (en) 2004-11-24

Family

ID=17746073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28965795A Expired - Lifetime JP3593762B2 (en) 1995-11-08 1995-11-08 Relay device

Country Status (1)

Country Link
JP (1) JP3593762B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1070570A (en) * 1996-08-27 1998-03-10 Nippon Telegr & Teleph Corp <Ntt> Packet processor
JP2000209263A (en) * 1999-01-11 2000-07-28 Sanyo Electric Co Ltd Ts data filtering circuit for digital broadcasting receiver
JP2003008662A (en) * 2001-06-22 2003-01-10 Furukawa Electric Co Ltd:The Method and device for controling access to network, and system for controling access to network using its device
JP2004282786A (en) * 1997-07-11 2004-10-07 Toshiba Corp Router device and label switching path setting method
JP2004535096A (en) * 2001-04-11 2004-11-18 サフェイ カンパニー リミテッド Method and system for regulating external access
JP2006135963A (en) * 2004-11-08 2006-05-25 Samsung Electronics Co Ltd Malignant code detecting apparatus and method
JP2007221240A (en) * 2006-02-14 2007-08-30 Nippon Telegr & Teleph Corp <Ntt> Device and method for controlling passage of packet
JP2012060231A (en) * 2010-09-06 2012-03-22 Nec Corp Remote access system, server, and remote access method
JP2017212705A (en) * 2016-05-27 2017-11-30 学校法人東京電機大学 Communication controller, communication system, communication control method, and program
JP2017220819A (en) * 2016-06-08 2017-12-14 良作 松村 Unauthorized access prevention function device and system, network security monitoring method and unauthorized access prevention program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1070570A (en) * 1996-08-27 1998-03-10 Nippon Telegr & Teleph Corp <Ntt> Packet processor
JP2004282786A (en) * 1997-07-11 2004-10-07 Toshiba Corp Router device and label switching path setting method
JP2000209263A (en) * 1999-01-11 2000-07-28 Sanyo Electric Co Ltd Ts data filtering circuit for digital broadcasting receiver
JP2004535096A (en) * 2001-04-11 2004-11-18 サフェイ カンパニー リミテッド Method and system for regulating external access
JP2003008662A (en) * 2001-06-22 2003-01-10 Furukawa Electric Co Ltd:The Method and device for controling access to network, and system for controling access to network using its device
JP2006135963A (en) * 2004-11-08 2006-05-25 Samsung Electronics Co Ltd Malignant code detecting apparatus and method
JP2007221240A (en) * 2006-02-14 2007-08-30 Nippon Telegr & Teleph Corp <Ntt> Device and method for controlling passage of packet
JP2012060231A (en) * 2010-09-06 2012-03-22 Nec Corp Remote access system, server, and remote access method
JP2017212705A (en) * 2016-05-27 2017-11-30 学校法人東京電機大学 Communication controller, communication system, communication control method, and program
JP2017220819A (en) * 2016-06-08 2017-12-14 良作 松村 Unauthorized access prevention function device and system, network security monitoring method and unauthorized access prevention program

Also Published As

Publication number Publication date
JP3593762B2 (en) 2004-11-24

Similar Documents

Publication Publication Date Title
CN101040497B (en) Firewall system and firewall control method
CN1656731B (en) Multi-method gateway-based network security systems and methods
US6741171B2 (en) System for transmitting and verifying alarm signals
US8402538B2 (en) Method and system for detecting and responding to harmful traffic
US8724466B2 (en) Packet filtering
JP6674007B1 (en) In-vehicle communication device, communication control method, and communication control program
CN101136922A (en) Service stream recognizing method, device and distributed refusal service attack defending method, system
KR100624483B1 (en) Apparatus and method for intrusion detection in network
JP2002073433A (en) Break-in detecting device and illegal break-in measures management system and break-in detecting method
KR101252787B1 (en) Security management system with multiple gateway servers and method thereof
JPH09135271A (en) Repeater
US20190319924A1 (en) Monitoring device and method implemented by an access point for a telecommunications network
JPH10271154A (en) Illegal access prevention method and system
US20020138627A1 (en) Apparatus and method for managing persistent network connections
JP3581345B2 (en) Packet transfer device and packet transfer method
JP3607410B2 (en) Router with security function
CN105897711A (en) System for isolating industrial control system and management network
CN109889552A (en) Power marketing terminal abnormal flux monitoring method, system and Electric Power Marketing System
CN114900377A (en) Induction data packet-based illegal external connection monitoring method and system
JP2002164899A (en) Network monitoring method and its equipment
JPH09270813A (en) Router with packet filter function
CN109617866B (en) Industrial control system host session data filtering method and device
JP2001077857A (en) Filtering processing device, network provided with it and its storage medium
KR100862321B1 (en) Method and apparatus for detecting and blocking network attack without attack signature
JP3947138B2 (en) DDoS protection method and router device with DDoS protection function

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040823

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080910

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080910

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090910

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090910

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100910

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100910

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110910

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120910

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120910

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 9

EXPY Cancellation because of completion of term